首页 > 其他分享 >信息安全管理体系

信息安全管理体系

时间:2024-12-06 17:31:54浏览次数:11  
标签:管理体系 信息安全 安全 ISO 开展 文档

一、信息安全管理体系
1. 信息安全管理体系是什么?

ISO 27001 信息安全管理体系认证是国际标准化组织(ISO)发布的信息安全管理体系(ISMS)标准,它为组织提供了一个框架,帮助其在设计、实施、监控和持续改进信息安全管理体系时遵循一定的要求。

ISO 27001还包括了ISO 27002,ISO 27002作为27001的解释性说明文件,提供相应的管理标准。

该体系也是当前企业开展信息安全管理工作的主要指南,适用于全球范围内的企业安全建设,如公司需要开展建设信息安全工作,可以依据ISO27001管理要求开展。

2. 建立信息安全管理体系有什么注意事项?

一般情况下企业建设信息安全管理体系,会同ISO 27701数据安全管理体系与ISO 29151隐私安全管理体系一同来开展建设,能够更为完善的建设公司的信息安全与数据安全。

由于小公司一般对于信息安全与数据安全以及IT运维的关系十分模糊,一般会将安全部门放在IT部门下管理,这在公司的发展初期而言是可行的,但这也会导致安全失去了其主动性,而是被动的配合IT的工作开展,甚至沦为IT的附属部门。

3. 信息安全管理体系中都有什么内容?

对比2013版本2022版ISO 27001‌,ISO 27001:2022版本将信息安全控制框架结构重新构建为四大主题:人员、物理、技术和组织。‌‌

a. 一级目录没有变化;二、三级目录为了同步高级架构(HLS)有变化。

b. 体系方法保持不变;

c. 控制域变化、控制目标新增:

2013版本有14个控制域和35个控制目标;2022版本变为4个主题目标。

27002:2022版本增加了控制属性和控制视图。

2013版本有114个控制措施,2022版本有93个(更新了58个,合并了24个,新增11个)

 

二、如何建立信息安全管理体系
一般情况下我将建设信息安全管理体系的过程分为以下步骤:

1. 现状了解

可以通过开展风险评估的方式开展和收集资料,主要是了解当前公司的管理状况,所有部门的管理现状,包括制度规范、流程文档、操作指引、工作范围、信息资产(包括硬件、软件、系统、服务、文档、人员),开展业务风险分析,确认与ISO标准的差距,列出下一步工作计划。

2. 制度制定

常规的制度制定过程一般是根据公司业务的开展状况,结合第一阶段的对于业务的影响分析,针对性的开展制度的制定,制度制定的过程安全部门需要与IT运维团队、以及其他业务团队沟通,认可制度的内容,并依据制度的内容开展工作。

ISO管理体系的制度规范一般分为四个层级:

一级文档:一般称为纲领性文档,战略指导性文件,如章程、架构、管理手册、方针、政策等纲领性文件,通过文件指定安全部门的职责,建立安全委员会以及相关支撑机构。

二级文档:一般称为程序性文档,涉及到具体控制域的管理程序,一般是流程性的文件,用于介绍不同控制域如何开展响应的工作,整体的工作流程或程序是如何开展的,阐述了大概的管理要求,有要求,但不够具体,一般而言,在ISO认证审核的过程中拥有第二层级的文件就可以满足审核认证的最低要求,但对于建立较为完整的信息安全管理体系还是不足够的。

三级文档:一般称为操作指引文档,基于二级文档建立的对于每个安全领域如何来进行详细的操作的要求,如对于机房的管理,涉及到机房的消防、防火、防洪、防静电、防虫鼠害等要求,对于业务连续性层面对服务的冗余要求,对主要业务的影响分析,系统架构脉络与应急响应策略。等详细要求。

四级文档:一般称为表单项文档,主要是三级文档中有所提及的一些文档的附件,模版表单,参考附件等,用于支撑体系的正常运作。

3. 体系试运行

在完成管理制度的编写、发布后,业务团队IT团队应当根据体系的制度要求开展工作,安全部门需要进行管理监督,开展安全工作的落地,推动业务管理团队的业务开展与体系要求一致,进行完善管理。

4.技术部署

包括DLP数据防泄漏系统的部署、防病毒软件的部署、服务器主机的安全软件部署、堡垒机部署、防火墙部署等。

5. 风险评估、安全审计、管理评审

开展风险评估、安全审计、了解体系的运行状况,梳理运行过程中产生的风险、存在的问题、并汇总风险清单、问题清单、出具风险评估报告(通常以基于资产的风险评估为佳)、安全审计报告,向安全委员会进行管理评审。

6. 开展体系认证

合适的时间节点,企业可以联系体系认证机构开展信息安全管理体系的认证,以获取资格证书。

7. 持续改进与优化

管理体系建设的后期,持续开展风险评估、安全审计、以及管理制度的落地,持续PDCA,完善体系的管理。
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/m0_49351255/article/details/143340268

标签:管理体系,信息安全,安全,ISO,开展,文档
From: https://www.cnblogs.com/HondaHsu/p/18591192

相关文章

  • HNU信息安全数学基础实验四
    一、实验内容若p是奇素数,编程实现:1)计算整数a模p的指数;2)计算模p的所有原根g;3)设置一个较大的p(十进制8-20位),分析并优化算法性能;对算法优化过程及计算结果进行讨论和分析;要求:分步输出,有中间结果,最好窗口化。二、实验目标1.掌握整数模运算的基本原理,熟悉如何计算一个整数在......
  • 软考教材重点内容 信息安全工程师 第 8 章防火墙技术原理与应用
    8.1.1防火墙概念根据网络的安全信任程度和需要保护的对象,人为地划分若干安全区域,这些安全区域有:公共外部网络,如Internet;内联网(CIntranet),如某个公司或组织的专用网络,网络访问限制在组织内部;外联网(Extranet),内联网的扩展延伸,常用作组织与合作伙伴之间进行通信;军......
  • 信息安全概论期末复习
    考试题型1、安全需求1.1、典型三大安全需求CIA(保密性、完整性、可用性)1.2、其他需求(可认证性、授权、可审计性、不可否认性、可控性、可生存性)2、信息安全模型2.1、访问控制(强制访问控制、自主访问控制)主体是指试图访问资源的主动实体,通常指用户或代表用户执行操作......
  • 信息安全概论复习5
    什么是防火墙?防火墙分类(四种分类:安全策略、网络体系结构、应用技术、拓扑结构)按安全策略分类(两种安全策略:不允许就禁止;没有禁止都是允许的)(两种网络服务访问权限策略:外部不能访问内部;外部只能访问内部的某些站点)按网络体系结构分类(不同层对应不同的防火墙:网络层的路由器级......
  • 信息安全概论复习4
    数字签字和身份识别报文鉴别(接收方鉴别报文真伪)报文源鉴别(发方鉴别)报文宿鉴别(收方鉴别)报文时间性鉴别(能够挫败重播攻击)初始向量法(事先约定一组初始向量Zi,Zi作为初始向量链接加密第i份报文Mi,只有对应才能还原,重点在加密)时间参数法(类似时间戳,第i份报文加入时间参数Ti......
  • 某多元化集团公司绩效管理体系诊断项目纪实
    某多元化集团公司绩效管理体系诊断项目纪实【导读】该多元化集团公司在绩效管理体系上投入了大量的精力和时间,但是效果不佳,企业管理仍存在诸多问题:员工凝聚力差、离职率不断上升、人浮于事、工作绩效不高等。现行的绩效考核方案到底哪里出了问题呢?人力资源专家——华恒智信为......
  • N航空公司人力资源管理体系诊断纪实
    N航空公司人力资源管理体系诊断纪实——进行组织再造,减少管理层次,优化评价机制【导读】该航空公司在发展历史上经历了两次组织变革,在人力资源管理方面也相继实施了三大人事制度改革:全员劳动合同制、管理人员聘任制、岗效工资制。但是,其在人力资源管理方面仍存在一些问题。经......
  • 【完整本信息安全整理】信息安全各类解决方案,网络安全检查, 网络风险评估,网络等级保护
    网络攻击检查表检查项(excel)检查大类:1.互联网攻击入口2.内部网络横向攻击3.集权类系统风险和要求具体检查项:【应用安全漏洞】:检查应用程序中是否存在如SQL注入、XSS、CSRF等常见漏洞,确保应用的安全性。【弱口令与默认口令】:强调用户账户的安全性,检查是否存在使用弱口令......
  • CTF初探:揭秘信息安全的竞技舞台
    水一篇文章,介绍一下CTF该如何入门以及平时如何去学习练习(欢迎大家来一起交流学习)入门常用文档简介-CTFWiki(ctf-wiki.org)(推荐每一个方向都有介绍)‍‍⁤‌⁣⁢⁣⁡⁡⁡⁢⁤⁣⁡⁢⁢‍‬⁡⁡‬⁤‬⁣‌⁡‬‍⁡⁢‍⁣‍⁢入入入入门(fén)综述-飞书云文档(feis......
  • 信息安全概论复习-2
    计算机系统的可靠性和可用性系统可靠性定义及测量方法硬件的可靠性和完美性软件的可靠性和完美性容错技术和系统,冗余技术冗余类型,4种,硬件软件时间信息容错系统的工作方式1、自动检查2、自动切换3、自动修复容错系统和部件--系统级容错、部件级容错--就是备用系......